فروشگاه

دوره آموزش تست و نفوذ با ترموکس

130,000تومان

دسته:

توضیحات

1- تغییر ip در هر ثانیه
2- هک اندروید با ip
3- ست پل برای تور
4- سرقت کوکی
5- اکسپلویت نوشتن برای صفحه لاگین
6- نوشتن کرکر برای سایت شرطبندی
7- هک میکروفون گوشی با لینک
8- اوترنت
9- کیلاگر
10- اپلود شل باگ rfu
11- ربات تلگرام با پایتون
12- نوشتن کرکر با پایتون
13- سرقت مکان دقیق با لینک
14- تبدیل باگ sqli به xss
15- بایپس کلاد فلیر
16- کرک پیج اینستاگرام
17- دی ان اس فیک ×2
18- حمله مرد میانی ×2
19- هک وردپرس با اکسپلویت
20- رمزگشایی سریال مستر ربات
21- شبیه ساز لینوکس در ترموکس
22- اسکریپت برای اکسپلویت وردپرس
23- هک دوربین جلو با لینک
24- کلیک جکینگ و پیست جکینگ
25- برنامه نویسی صفحه لاگین
26- هک دوربین مداربسته

فصل اول(پیکربندی های اولیه)

 

نصب ابزار های جمع آوری اطلاعات

نصب ابزار های Scanning

نصب ابزار های بکارگیری آسیب پذیری

نصب ابزار های حملات وب

و………

 

فصل دو(جمع آوری اطلاعات)

Footprinting

whois

shodan

people search

google hacking

Finding sites on the server

dns lookup

zone transfer

cloudflare detector

honeypot detector

robots.txt scanner

ip location finder

traceroute

banner grabbing

فصل سه(اسکن کردن)

اسکن کردن پورت ها

بایپس Firewall

پیدا کردن سیستم های متصل به شبکه

اسکن اسیب پذیری sql injection از وب سایت ها

اسکن اسیب پذیری xss  از وب سایت ها

اسکن وب سرور ها

بکارگیری آسیب پذیری های موجود بر روی وب سرور

فصل چهار (حملات وب)

وب اپلیکیشن چیست؟

علل پیدایش حفره های امنیتی

راهنمای ورود به دنیای تست نفوذ وب

راهنمایی در باره پیدا کردن باگ ها

آشنایی با انواع cms ها

علل پیدایش باگ xss

آموزش عملی باگ xss

آشنایی با باگ sql injection

آموزش عملی sql injection

پیداکردن پنل ادمین وب سایت ها

اسکن وردپرس

بدست آوردن یوزرنیم سایت

بدست آوردن پلاگین ها و افزونه های اسیب پذیر

نکاتی در باره بکار گیری اسیب پذیری ها

ترفندهای پیدا کردن پنل ادمین وردپرس

کرک کردن یوزرنیم سایت وردپرسی

فصل ۵(حملات پسورد)

آشنایی و درک حملات پسورد

کرک کردن پنل وردپرس

کرک کردن پنل جوملا

کرک  کردن پنل دروپال

ساخت کرکر هر سایت

کرک کردن اینستاگرام

کرک کردن جیمیل

کرک کردن انواع هش

تمامی بخش های حملات پسورد دارای لود کامبو و پراکسی و امکان کرک کردن یک یوزرنیم خاص وجود دارد

فصل ۶(پورت فورواردینگ)

نکاتی در باره پورت فورواردینگ

آیا برای پورت فورواردینگ به مودم احتیاج دارم؟

انجام پورت فورواردینگ بدون نیاز به مودم

فصل ۷(دسترسی به گوشی های آندرویدی)

نحوه دسترسی به گوشی های آندروید

نحوه ساخت فایل مخرب

چگونگی نفوذبه اکانت  تلگرام…واتساپ و…

نکاتی در باره ساخت تروجان قدرتمند

فصل ۸(مهندسی اجتماعی)

درک مهندسی اجتماعی

توضیح سناریو های گول زدن

تجربه ما در دنیای واقعی

بدست آوردن ای پی قربانی

بدست آوردن شماره تلفن قربانی

ساخت صفحات جعلی بدون نیاز به هاست

فصل ۹ (حملات مرد میانی)

شنود کردن پسورد قربانی

دزدیدن نشست های فعال قربانی

پیدا کردن اسیب پذیری های سیستم تارگت

دسترسی به ویندوز xp

دسترسی به روتر قربانی

چسباندن عکس دلخواه بر روی مرورگر قربانی

تزریق کد های html &java script

نکاتی در باره هک کردن مرورگر قربانی

ورود اجباری کاربر بصورت http

جعل آدرس(هدایت قربانی به ادرس دلخواه)

بارگیری فایل های که قربانی دانلود کرده

جابجای تروجان مورد نظر با فایل دانلودی قربانی

نکاتی در باره روت گوشی های  آندروید

روت کردن گوشی آندرویدی با کامپیوتر

فصل ۱۰(مهندسی معکوس)

ویرایش نام برنامه ها

ویرایش آیکن

ویرایش نام پکیج برنامه ها

ویرایش سورس برنامه ها

تبدیل یک برنامه کاربردی به یک بد افزار

نکاتی در باره شخصی سازی  رات ها

نکاتی در باره شخصی سازی فیک آپ ها

نکاتی مهم در باره ویرایش برنامه های آندروید

فصل ۱۱ (حملات وایرلس)

نکاتی در باره نفوذ به شبکه های وایرلس

آموزش عملی نفوذ به شبکه وایرلس

فصل ۱۲ (حملات تکذیب سرویس dos,ddos)

آشنایی با حملات dos,ddos تکذیب سرویس

معرفی ابزار های کاربردی

انجام عملی حملات تکذیب سرویس

فصل ۱۳ (باج افزار ها)

باج افزار چیست

نکاتی در باره باج افزار های اندرویدی

معرفی یک باج افزار خطرناگ

فصل ۱۴(امنیت دستگاه های آندروید)

شناسایی دستی بد افزار ها

تجربه ما در دنیای واقعی

شناسایی آنلاین بد افزار ها

آنتی ویروس ها

نکات امنیتی دیگر

 

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.

Cart
Your cart is currently empty.